Se você está planejando pentest uma rede WPA / WPA2( sem WPS), eu tenho duas palavras para você: bom. Sorte.
em todos os meus experimentos com testes de penetração, encontrei ataques de dicionário em apertos de mão WPA/WPA2 como os exercícios mais irritantes e fúteis. Isso é porque:
- passar por cada palavra em um arquivo de dicionário contendo milhões de palavras é demorado.
- o sucesso não é garantido (a senha pode não estar presente no seu dicionário).
durante meus experimentos na Índia, As frases-passe WiFi são geralmente uma combinação de Palavras em Hindi e Inglês ou um nome Hindu que, é claro, não estão presentes em nenhum dicionário que eu baixar, não importa o quão exaustivo ele promete ser.
Se você ainda é corajoso o suficiente para tentar um ataque de dicionário no handshake WPA, aqui está o procedimento.
UPDATE: eu também postei um vídeo sobre como capturar e quebrar um hanshake WPA no meu canal do YouTube.
como iniciar um ataque de dicionário no Handshake WPA
você pode ter sorte e sua senha WiFi mais próxima pode ser baseada em uma palavra de dicionário comum ou sequência numérica. Nesse caso, você pode ter sucesso com um ataque de dicionário.
Passo 1: Ativar o modo monitor na interface sem fio
airmon-ng start wlan0
isso iniciará o modo monitor.Passo 2: tome nota das redes Wi-Fi mais próximas.
airodump-ng mon0
Passo 3: tome nota do canal da sua rede de destino, despejar pacotes desse canal e salvá-los em um arquivo de captura local.
airodump-ng -c6 mon0 -w capture_file
Passo 4: Aguarde a captura de handshake WPA
neste ponto, você pode usar ‘aireplay-ng’ para desautenticar um cliente legítimo associado da rede. O ponto é que, como ele/ela irá autenticar-se novamente em breve, vamos capturar o aperto de mão, sem ter que esperar muito tempo:
aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0
Se você não conhece o MAC de qualquer cliente associado, simplesmente ‘broadcast’ a ‘deauth’ para todos os clientes:
aireplay-ng --deauth 0 -a <AP\_MAC> mon0
Passo 5: Depois de pegar um handshake WPA vem a parte difícil de força-bruta usando um dicionário. Use ‘aircrack-ng’ para isso:
aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst
agora faça suas orações e espere que a frase secreta esteja presente no dicionário que você escolheu.
Você também pode usar online distribuído WPA/WPA2 aperto de mão ferramenta de craqueamento no site:
Observe que, se o Ponto de Acesso que tenha WPS Ativado, torna-se mais fácil recuperar o WPA / WPA2 senha, como existem apenas 11,000 combinações possíveis necessária para a força bruta o PIN WPS devido a uma falha de implementação.Aviso legal: isto é apenas para experimentação ou testes de penetração autorizados.